五月综合激情婷婷六月,日韩欧美国产一区不卡,他扒开我内裤强吻我下面视频 ,无套内射无矿码免费看黄,天天躁,日日躁,狠狠躁

新聞動態(tài)

防止apache的php擴(kuò)展名解析漏洞

發(fā)布日期:2021-12-13 16:04 | 文章來源:gibhub
主要問題是:不管文件最后后綴為什么,只要是.php.*結(jié)尾,就會被Apache服務(wù)器解析成php文件,問題是apache如果在mime.types文件里面沒有定義的擴(kuò)展名在諸如x1.x2.x3的情況下,最后一個x3的沒有定義,他會給解析成倒數(shù)第二個的x2的定義的擴(kuò)展名。所以xxx.php.rar或者xxx.php.111這些默認(rèn)沒在mime.types文件定義的都會解析成php的。同樣如果是cgi或者jsp也一樣,那怎么樣防止這個問題發(fā)生能?
1、可以在mime.types文件里面定義常用的一些擴(kuò)展名,
如:application/rar rar
但是這個沒解決問題,我們不可能全把所有的都定義吧。
2、取消上傳,這個也不太可能。
3、上傳文件強(qiáng)制改名,這個由程序?qū)崿F(xiàn),如果在虛擬機(jī)比較多,開發(fā)人員多的情況下也不靠譜。
4、比較靠譜的終極大法,禁止*.php.*這種文件執(zhí)行權(quán)限,當(dāng)然可能誤殺,但是基本上這種規(guī)則的文件名肯定有問題。
<FilesMatch "\.(php.|php3.)">
Order Allow,Deny
Deny from all
</FilesMatch>
很多dz論壇、ecshop、phpcms等后臺都有利用此漏洞上傳webshell的方法,那如果我們按上述方法操作了,那很多問題都可以解決了,希望本文對你有所幫助

版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。

相關(guān)文章

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務(wù)

7x24全年不間斷在線

專屬顧問服務(wù)

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務(wù)熱線

關(guān)注
微信

關(guān)注官方微信
頂部